DICloak Browser MCP 是一款功能强大的浏览器自动化和多账户管理工具,它基于DICloak Anti-Detect Browser构建。它通过模型上下文协议 (MCP)公开了一系列丰富的浏览器交互功能,从而能够以编程方式控制标签页、导航、内容提取、网络检查等操作,同时保持会话隔离和数字身份安全。
对于需要强大、指纹安全的浏览器环境的开发者而言,这款 MCP 服务器是构建 AI 代理、自动化工作流程或抓取工具的理想选择。
✨ 特点
- 完全浏览器控制:打开标签页、导航、点击、填写表单、截屏和模拟键盘输入。
- 内容提取:从页面中检索 HTML、文本、元素属性或语义嵌入。
- 网络监控:捕获并分析具有完整浏览器上下文的网络请求。
- 交互元素发现:通过选择器或模糊文本匹配查找按钮、链接或输入框。
- 浏览器历史记录和控制台访问:检查浏览历史记录和 JavaScript 控制台输出。
- 脚本注入与通信:注入自定义 JS 并向注入的脚本发送消息。
- 语义搜索:使用向量嵌入对页面内容进行索引和搜索。
- 多配置文件和防检测支持:利用 DICloak 的核心隔离和指纹欺骗技术。
💡 所有操作均在隔离的、防检测的浏览器配置文件中执行——这对于在社交媒体、电子商务和联盟网络等平台上安全管理多个帐户至关重要。
🔌 集成
要在您的应用程序(例如,与 AI 代理框架一起使用)中使用此 MCP 服务器,请将以下配置添加到您的 MCP 客户端:
{
"mcpServers": {
"dicloak-mcp-http": {
"type": "streamableHttp",
"url": "https://mcp.dicloak.com/stream?apikey=XXXXXXXXXXXXXXXXX",
"description": "DICloak Chrome Browser MCP Service"
}
}
}
🔑 将 XXXXXXXXXXXXXXXXX 替换为您从 DICloak 获取的实际 API 密钥。
🛠️ 可用工具
MCP 服务器提供以下工具(简化列表;完整架构可在代码中找到):
| 工具名称 | 描述 |
|---|---|
| 获取窗口和选项卡 | 列出所有打开的窗口和标签页。 |
| chrome_navigate | 导航至 URL 或刷新 |
| chrome_screenshot | 截取整个页面或元素屏幕截图(PNG 或 Base64 格式) |
| chrome_close_tabs | 按 ID、URL 或全部关闭标签页 |
| chrome_go_back_or_forward | 浏览浏览器历史记录 |
| chrome_get_web_content | 提取 HTML 或文本内容(支持选择器) |
| chrome_get_element_attributes | 获取元素属性、样式和边界框 |
| chrome_click_element | 通过选择器或坐标点击 |
| chrome_fill_or_select | 填写输入框或选择下拉选项 |
| chrome_get_interactive_elements | 发现可点击/交互式元素 |
| chrome_network_request | 从浏览器上下文发送已验证的 HTTP 请求 |
| chrome_network_capture_start/stop | 捕获出站网络流量 |
| chrome_keyboard | 模拟按键操作(例如,PageDown、Ctrl+C) |
| chrome_history | 搜索浏览历史记录 |
| 搜索标签页内容 | 按内容搜索已打开的标签页 |
| chrome_vector_search | 通过嵌入进行语义搜索(索引、搜索等) |
| chrome_console | 获取控制台日志和错误信息 |
| chrome_inject_script | 在页面中注入或管理 JavaScript |
| chrome_send_command_to_inject_script | 通过自定义事件与注入的脚本进行通信 |
| chrome_content_analysis | 从文本中总结、分析或提取实体 |
📝 所有工具均支持可选参数,以实现更精细的控制。完整规范请参见源代码或模式定义。